Red de Respuestas Legales - Directorio de abogados - ¿Cómo se pueden propagar los virus a las computadoras?

¿Cómo se pueden propagar los virus a las computadoras?

Entre las categorías de códigos maliciosos, los virus y gusanos informáticos son los más destructivos porque tienen la capacidad de replicarse e infectar sistemas distantes. Los virus informáticos generalmente se pueden dividir en las siguientes categorías: 1. Virus informáticos del sector de arranque 2. Virus informáticos basados ​​en archivos 3. Virus informáticos compuestos 4. Virus de macro 5. Troyanos/caballos de Troya 6. Gusanos Otros tipos de virus informáticos/programas malignos Códigos y consejos de producción para virus informáticos del sector de arranque 1. Los virus informáticos del sector de arranque se propagan de esta manera: ocultos en el disco y el virus informático ya ha residido en la memoria antes de que se inicie el archivo del sistema. De esta forma, el virus informático puede controlar completamente la función de interrupción de DOS para realizar actividades de propagación y sabotaje del virus. Los virus del sector de arranque diseñados para ejecutarse en DOS o Windows 3.1 no pueden propagarse en sistemas operativos de computadoras nuevos, por lo que dichos virus informáticos son relativamente raros. Michelangelo es un virus del sector de arranque. Infecta el disco en el sector de arranque y el MBR en el disco duro. Cuando este virus informático reside en la memoria, infectará todos los discos que se estén leyendo y que no estén protegidos contra escritura. Además, Miguel Ángel eliminará todos los archivos del ordenador infectado el 6 de marzo. 2. Los virus informáticos basados ​​en archivos, también conocidos como virus parásitos, suelen infectar archivos ejecutables (.EXE), pero algunos también infectan otros archivos ejecutables, como DLL, SCR, etc... Cada vez que se ejecuta un archivo infectado, el Ataque de virus informáticos: los virus informáticos se copian a sí mismos en otros archivos ejecutables y continúan ejecutando el programa original sin que el usuario se dé cuenta. CIH infectará archivos .EXE de Windows95/98 y causará daños graves el día 26 de cada mes. El día 26 de cada mes, este virus informático intentará sobrescribir algunos datos aleatorios en el disco duro del sistema, haciendo que el disco duro no pueda leer los datos originales. Además, este virus intentará destruir los datos de FlashBIOS. 3. Los virus de macro se diferencian de otros tipos de virus informáticos en que atacan archivos de datos en lugar de archivos de programa. Los virus de macro se dirigen específicamente a software de aplicación específico y pueden infectar macros adjuntas a cierto software de aplicación. Se pueden propagar fácilmente a través de archivos adjuntos de correo electrónico, disquetes, descargas de archivos y software de grupo, como Microsoft Word y Excel. Los virus de macro están escritos en lenguajes de programación, como Visual Basic o CorelDraw, que son fáciles de dominar. Los virus de macro se descubrieron por primera vez en 1995 y pronto se convirtieron en el tipo más común de virus informático. JulyKiller es un virus informático que se propaga a través de macros VB en archivos MSWord97. Una vez que se abre el archivo infectado, el virus primero infecta la plantilla normal (normal.dot), provocando que otros archivos abiertos se infecten uno por uno. Este virus informático es muy destructivo. Si el mes es julio, el virus eliminará todos los archivos en c:\. 4. Un troyano o caballo de Troya es un programa que parece legítimo, pero que en realidad realiza algunas actividades malignas e inapropiadas cuando se ejecuta. Los troyanos se pueden utilizar como herramientas de piratería para robar la información de las contraseñas de los usuarios o destruir programas o datos en el disco duro. A diferencia de los virus informáticos, los troyanos no se replican. Su técnica de propagación suele ser engañar a los usuarios de computadoras para que implanten caballos de Troya en sus computadoras, por ejemplo, a través de archivos adjuntos de juegos en correos electrónicos. El troyano BackOrifice fue descubierto en 1998. Es una herramienta de administración remota de Windows que permite a los usuarios controlar computadoras de forma remota a través de TCP/IP usando una consola simple o una aplicación de Windows. 5. Los gusanos son otro programa que puede replicarse y propagarse a través de una red. Es algo diferente a los virus informáticos. Los virus informáticos suelen centrarse en infectar otros programas, pero los gusanos se centran en utilizar la red para propagarse. Por definición, los virus y gusanos informáticos no pueden coexistir. A medida que Internet se hizo más popular, los gusanos aprovecharon los sistemas de correo electrónico para replicarse, ocultándose en archivos adjuntos y enviando correos electrónicos a múltiples usuarios en un corto período de tiempo. Algunos gusanos (como CodeRed) utilizarán vulnerabilidades del software para propagarse y causar daños. Descubierto en junio de 1999, Worm.ExploreZip es un gusano que se replica a sí mismo. Cuando se ejecute, se ocultará en un archivo adjunto y lo enviará por correo electrónico a los destinatarios de la libreta de direcciones.

En un entorno Windows, si el usuario abre el archivo adjunto, el gusano se ejecutará automáticamente. En el entorno Windows 95/98, este gusano se llama Explore.exe, se copia en el directorio C:\windows\system y cambia el archivo WIN.INI para que el gusano se ejecute automáticamente cada vez que se inicie el sistema. Prevención 1. Promover el concepto de respeto a los derechos de propiedad intelectual, apoyar el uso de software original legal y negarse a utilizar software falsificado. Sólo así se podrá reducir realmente la posibilidad de que las computadoras de los usuarios sean envenenadas. haga una copia de seguridad de los datos importantes a diario, después de todo, la desintoxicación El software no puede restaurar completamente los datos envenenados, por lo que es más importante confiar en su propia copia de seguridad 3. Cree un disco de rescate de emergencia que sea "limpio y de arranque". de DOS es la misma que la del disco duro, y la versión interna también contiene los siguientes programas: FDISK.EXE, FORMAT.COM, UNFORMAT.COM, SYS.COM, UNDELETE.EXE, SCANDISK.EXE, el sector de arranque y el disco duro. archivos de la tabla de particiones del disco respaldados por el software antivirus. Si tiene PCTOOLS o utiliza Norton Utility y otro software para ayudarlo a crear un disco de rescate de emergencia, incluso pueden restaurar datos CMOS o reconstruir datos después de un desastre. olvídese de ponerle una etiqueta antiescritura.) 4. No utilice fuentes desconocidas casualmente Incluso si desea utilizar archivos o discos, escanéelos con software antivirus antes de usarlos. 5. Prepare un buen antivirus. software de virus, antivirus y desintoxicación, y utilícelo con regularidad. Establezca un concepto básico correcto de virus, comprenda las infecciones de virus y los ataques. El principio también puede mejorar la vigilancia personal. Memorice la siguiente fórmula de seis palabras para el tratamiento: 1. Apague (Paso 1; apague la alimentación) 2. Encienda (Paso 2; encienda la computadora con un disco limpio) 3. Escanee (Paso 3; use software antivirus para buscar virus) 4. Quite (Paso 4; si se detecta un virus, elimínelo inmediatamente) 5. Guardar (Paso 5; si se detecta un virus en la partición del disco duro o en el área de inicio, utilice el "disco de rescate de emergencia del disco duro" para recuperar datos, o use el comando FDISK en el disco DOS limpio para ejecutar FDISK/MBR para rescatar los datos de la partición del disco duro. También puede ejecutar A>SYS C: (C es un disco envenenado) para recuperar datos; si eso no funciona, ya lo tiene; para reformatear el disco duro 6. Prevención (Paso 8; ¡OK! Su computadora está segura. Sin embargo, para evitar daños futuros por virus, se recomienda que actualice con frecuencia su software antivirus para establecer un sistema completo y sólido. sistema antivirus 1. MSN Clown (MsnFunny) envía automáticamente mensajes y virus al MSN del usuario. 2. Word Document Killer: destruye datos de documentos y registra contraseñas de administrador. 3. BBeagle: programa caballo de Troya, propagación de correo electrónico, monitoreo. hora del sistema, salió automáticamente el 25 de febrero de 2004. 4. Sobig: 300 correos electrónicos de virus en 1 minuto 5. I-Worm Redcode): objeto de infección, servidor, modificación de la página web del sitio web del servidor 6. Bluecode (Bluecode): inicio múltiple. procesos, el sistema funciona muy lentamente, el uso de la CPU aumenta rápidamente e incluso se paraliza. 7. Password Killer 2004: interceptado mediante tecnología de registro de teclas Casi toda la información ingresada en la ventana de inicio de sesión se envía al autor del virus por correo electrónico. 8. Mydoom.e: Loco enviando correos electrónicos venenosos y borrando datos de computadora aleatoriamente. 9. Netsky: una gran cantidad de correos electrónicos venenosos se propagan, consumen recursos de la red y afectan los servidores de correo corporativo. 10. Securities Thief (PSW.Soufan): caballo de Troya que roba las cuentas comerciales y las contraseñas de múltiples sistemas de comercio de valores. Registre información del teclado y envíe información del usuario en forma de imágenes mediante capturas de pantalla.